|
Estas semanas
se ha hablado mucho de la intimidad, las puertas secretas y el deseo de
los gobiernos de controlarlo todo. Varias han sido las noticias que, en
conjunto, han dado esta sensación. Por lo menos, al lector de medios
alternativos.
La primera es la
desfachatez con que el gobierno norteamericano presume de haber espiado a
sus ciudadanos. Que al resto del mundo nos espiaba, ya lo sabíamos.
Echelon no es un secreto e incluso el Parlamento Europeo se pronunció
sobre ello hace unos años. Que el uso de la información así obtenida era,
cuando menos, oscuro y no exento de intereses comerciales por parte de
determinados lobbies estadounidenses, como se demostró en algunos
concursos arrebatados a empresas europeas con información privilegiada
obtenida por la mencionada red de espionaje electrónico.
Sin embargo,
hasta ahora había respetado los derechos de sus propios ciudadanos. Pero
en estos días ha reconocido abiertamente que había interceptado
comunicaciones dentro del país, sin control judicial. La excusa, la de
siempre, la lucha contra el terrorismo. Es curioso. En España, donde se
respeta (al menos oficialmente) el secreto de las comunicaciones, se han
detenido a varias células terroristas islamistas, tanto con actividad
dirigida al país como encargadas de reclutar para el envío de terroristas
suicidas a Irak. Las detenciones de etarras son constantes tanto al norte
como al sur de los Pirineos. Y, sin embargo, no hay resultados visibles en
Estados Unidos. No se han detenido grupos relevantes ni se ha reflejado el
esfuerzo de seguridad en otra cosa que la muerte de algún inocente.
Esta semana se ha
dado otra vuelta de tuerca. El gobierno USA ha reclamado de los
principales buscadores datos aleatorios de sus búsquedas con la excusa de
"luchar contra el consumo de pornografía por parte de menores". Un
buscador, Google, se ha negado. Otros, como MSN, Yahoo o AOL, han
proporcionado estos datos. Lo grave del caso es que no ha sido en el marco
de un caso concreto. Ha sido una petición "por si acaso" caía alguien. Y,
por supuesto, sin control judicial.
Otro tema
polémico ha sido el provocado por el comentario de un reputado experto en
seguridad, Steve Gibson, en el que acusaba a Microsoft de dejar el agujero
de seguridad como un backdoor en el código para "quién sabe qué
propósitos". Aunque el hecho ha sido desmentido categóricamente por la
empresa de Redmond y varios expertos, como Russinovich, creen que el
razonamiento de Gibson es incorrecto, la duda está sembrada.
También está
sembrada la duda sobre los motivos que algunas empresas de seguridad
tienen para usar técnicas de rootkit para ocultar determinados
archivos del escrutinio del sistema. Las empresas se defienden indicando
que lo hacen "por nuestro bien", pero la justificación parece, cuando
menos, débil. Por no hablar del peligro de que determinados
malwares se aprovechen de estos sistemas para escapar a las
búsquedas de antivirus y antispywares.
La primera idea
es que si se usase software de código abierto (y mejor si es libre,
además), estos problemas no tendrían sentido. Pues parece ser que ni aún
así. A raíz de la publicación de las versiones previas del navegador
Mozilla Firefox 1.6, se ha descubierto una característica en este que
permite que el servidor web sepa a que enlaces externos se hace click,
obteniendo datos adicionales sobre las costumbres de los usuarios. Las
críticas se reflejan en dos sentidos: uno, que esta característica venga
activada por defecto; y dos, que haya sido incluida a petición de algunos
propietarios de sitios web, en vez de serlo a petición de los usuarios de
los mismos. Es cierto que, al ser código abierto, no hay problema en
desactivarla, pero, ¿cuantos os habéis leído el código de los programas
que usais? ¿Cuantos descargáis el binario y cuantos el código
fuente?
Personalmente,
excepto en algún caso muy particular, si el binario está disponible de una
fuente que considero de confianza (la página web del desarrollador o los
repositorios de paquetes de Debian), me bajo este en vez del código
fuente. Sólo en casos muy concretos, cuando necesito tocar alguna
característica o aplicar algún parche que no esté disponible como
actualización, o en el caso de los kernel, para afinarlos, me bajo las
fuentes. Pero cada día se me hace más difícil encontrar en quien confiar
mi privacidad.
Luisma Miembro de la AIH.
 Esta obra está bajo una licencia de Creative Commons. |